Protection joomla 1.0 à 1.5?

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • [Suggestion] Protection joomla 1.0 à 1.5?

    Bonjour;

    Dans joomla 1.0....existait une astuce donnée par SIRIUS que j'ai utilisée, voir ci-joint:

    Joomla 1.0.....avait un fichier global.PHP qui n'est plus dans joomla 1.5; OU peut on coller ce script maintenant si celà est encore possible.

    Il était vraiment super et m'a ôté pas mal de soucis.

    J'utilise déjà JSECURE

    ET SENTINELLE


    Mais c'est le petit plus qui m'intéresse ici.




    Methode de protection basique:

    1) bien vérifier que tous tes fichiers sont vérouillé dans l'administration. (templates index/css interdire la modification après l'enregistrement etc..)
    Bien vérifier que tous tes repertoires ont un index.html (même zéro bit pas grave)
    ATTENTION: Sauf dans /www et /administrator

    2) •Joomla! Register Globals Emulation: OFF
    •Register Globals: OFF (configuration globale, onglet "serveur" uniquement sous joomla 1.0.13)
    •Magic Quotes: ON
    •Safe Mode: OFF <== si possible
    •File Uploads: ON
    •Session auto start: OFF


    3) Dans ton (ou tes) .htaccess tu rajoute au tout début ces lignes qui empecherons une eventuelle tentative de listing de celui ci:



    Code:

    <Files .htaccess>
    order allow,deny
    deny from all
    </Files>

    4) Ensuite dans le fichier globals.php
    Juste aprés ça:



    Code:

    // no direct access
    defined( '_VALID_MOS' ) or die( 'Restricted access' );

    Tu rajoute ça:



    Code:


    // *************
    if (
    ereg('gif\?cmd',$_SERVER['REQUEST_URI']) ||
    ereg('gif&cmd',$_SERVER['REQUEST_URI']) ||
    ereg('jpg\?cmd',$_SERVER['REQUEST_URI']) ||
    ereg('jpg&cmd',$_SERVER['REQUEST_URI']) ||
    ereg('txt\?cmd',$_SERVER['REQUEST_URI']) ||
    ereg('txt&cmd',$_SERVER['REQUEST_URI']) ||
    ereg('txt\?',$_SERVER['REQUEST_URI'])
    )
    {
    $mail_perso = "tonadresse@mail.com";
    $mailheaders .= "From: ".$mail_perso . "\r\n";
    // $mailheaders .= "Bcc: ".$mail_perso. "\r\n"; // pour copie cachée

    $msg = "Une tentative de hacking commise sur ".$_SERVER['HTTP_HOST']." par ".$_SERVER['REMOTE_ADDR']." en appelant ".$_SERVER['REQUEST_URI']."\n\n";

    $msg .= "HTTP_SERVER_VARS:\n\n";
    $msg .= "HTTP_HOST_NAME => ".gethostbyaddr($_SERVER['REMOTE_ADDR'])."\n\n";
    while (list ($key, $val) = each ($_SERVER)) $msg .= "$key => $val\n";
    $msg = addslashes($msg);
    eval("\$msg = \"$msg\";");
    $msg = stripslashes($msg);

    @mail($mail_perso,'HACKING TENTATIVE '.$_SERVER['REMOTE_ADDR'],$msg,$mailheaders);
    $iphack = "http://www.who.is/whois-ip/ip-address/".$_SERVER['REMOTE_ADDR']."";
    die('<html><head><title>Stop Hacking</title></head><body style=margin:0px;><div align="center" style="background-color:#CCCC33;"><br /><br /><font size="+6"><b>Stop hacking!</b></font><br /><br /><img src="http://www.le_site.chose/ton_image_déstiné_au_hacker.gif" border="0"><br /><br /><br /><br /><iframe width=100% height=300 frameborder=0 src="'.$iphack.'"></iframe></div></body></html>');
    }
    // *************





    Sans oublier de changer:tonadresse@mail.com par ton adresse a toi etwww.le_site.chose/ton_image_déstiné_au_hacker.gif

    **********************
    Pour tester si le script est effectif sur votre site lancer ceci dans votre navigateur:

    http://www.votresite.com/index.php?jpg&cmd (modifier votresite par le nom du votre)
    **********************
    Ce script bloque les attaques et t'averti par mail quel fichier (il te donne le lien) et à partir de quel serveur le cracker a voulu injecter, tout en bloquant la tentative.

    ATTENTION ! Si votre site est sujet à un grand nombre d'attaques (et vous risquez d'être surpris) alors le server mail de votre hébergeur peut être surchargé !
    Si vous ne souhaitez plus recevoir les mails de notification, supprimez simplement votre adresse mail dans le script.

    Un Whois complet est retourné, ainsi qu'un jolie écran personalisé pour le cracker

    A savoir que le script est actif sur la totalité des requêtes (pas des types de requêtes) vu la modif du globals.php

    En ce qui concerne les injections SQL, c'est propre au codage des composants surtout ceux qui necessite un login ou une vérification de session, si le cracker parvient (pour les plus vicelard) a te polluer avec un script en PERL alors la c'est la boîte de Pandorre qui s'ouvre....

    Pour finir, il est assé inutile de tenir un fichier log des IP retournée comme attaquante car en général c'est du spoofing d'IP donc une chaîne sans fin.



    Merci à tous pour vos réponses à venir
    cordialement jeff

  • #2
    Re : Protection joomla 1.0 à 1.5?

    La structure a pas mal changé entre Joomla 1.0 et Joomla 1.5, et encore plus dans Joomla 2.5, la sécurité native a été très fortement renforcée, donc il n'est pas question d'appliquer ce genre d'astuce aux versions récentes de Joomla.
    Tu devrais d'ailleurs envisager de passer de J1.5 à J2.5, la version 1.5 arrivant en fin de vie dans un peu plus de deux mois.
    Connaissez-vous la loi de Murphy ? Appliquée à Joomla elle pourrait s'énoncer ainsi :
    C'est toujours lorsqu'on n'a pas pris le temps de faire une sauvegarde que les problèmes surgissent et s'enchainent.
    Moralité : faites des sauvegardes, elles vous paraitront peut-être superflues mais elles ne sont jamais inutiles.

    Commentaire


    • #3
      Re : Protection joomla 1.0 à 1.5?

      Merci pour la réponse mais j'utilise des composants, modules etc.. qui pour l'instant restent imcompatible sous 2.5 (tests effectués)
      Je vais attendre un peu que les choses évoluent.

      Commentaire

      Annonce

      Réduire
      1 sur 2 < >

      C'est [Réglé] et on n'en parle plus ?

      A quoi ça sert ?
      La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

      Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

      Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
      Comment ajouter la mention [Réglé] à votre discussion ?
      1 - Aller sur votre discussion et éditer votre premier message :


      2 - Cliquer sur la liste déroulante Préfixe.

      3 - Choisir le préfixe [Réglé].


      4 - Et voilà… votre discussion est désormais identifiée comme réglée.

      2 sur 2 < >

      Assistance au forum - Outil de publication d'infos de votre site

      Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

      Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

      Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

      UTILISER À VOS PROPRES RISQUES :
      L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

      Problèmes connus :
      FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

      Installation :

      1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

      Archive zip : https://github.com/AFUJ/FPA/zipball/master

      2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

      3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

      4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

      5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

      6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
      et remplacer www. votresite .com par votre nom de domaine


      Exemples:
      Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
      Télécharger le script fpa-fr.php dans: /public_html/
      Pour executer le script: http://www..com/fpa-fr.php

      Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
      Télécharger le script fpa-fr.php dans: /public_html/cms/
      Pour executer le script: http://www..com/cms/fpa-fr.php

      En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

      Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
      Voir plus
      Voir moins
      Travaille ...
      X